Безопасный интернет с Mozilla Firefox

Безопасный интернет с Mozilla Firefox

...

Cocoon – разработка компании Virtual World Computing, призванная обеспечить пользователям безопасное пользование интернетом. По сути Cocoon представляет собой дополнение для интернет-браузера Firefox, которое перенаправляет весь интернет трафик пользователя через зашифрованный SSL канал. Главное преимущество данной программы перед VPN и бесплатными прокси-серверами заключается в том, что его не нужно настраивать. Вы просто устанавливаете дополнение, вводите пароль и наслаждаетесь безопасным web-серфингом. Изначально за пользование Cocoon планировалось установить плату 55 долларов в год, но впоследствии руководство компании решило сделать сервис бесплатным.

В настоящее время любой может зайти на сайт getcocoon.com, зарегистрироваться и пользоваться безопасным web-серфингом через браузер Mozilla Firefox. В настоящее время разрабатывается версия для Internet Explorer. При запуске Cocoon автоматически перезапускает Firefox в режиме приватного просмотра, но при этом история посещений будет храниться на сервере Cocoon. Впрочем, пользователи могут отказаться от этой услуги. Кроме того, сервис имеет встроенную поддержку функции «mailslot» благодаря которой пользователи смогут быстро зарегистрироваться на сайтах, требующих подтверждения электронной почты для подтверждения регистрации. Кроме того, Cocoon блокирует загрузку исполняемых файлов и тем самым должен защитить компьютер от внедрения вредоносных программ, кончено пользователи смогут скачивать файлы, для этого нужно будет нажать на кнопку подтверждения на экране предупреждения о потенциальном риске. Панель управления Cocoon находится прямо под адресной панелью и не занимает много места на экране. Включение и выключение приложения осуществляется нажатием одной кнопки, что очень удобно, особенно для неопытных пользователей. Единственное что остается под вопросом: как долго компания Virtual World Computing сможет поддерживать приложение бесплатным? По словам исполнительного директора VWC Джефа Бернанта в настоящее время рассматривается возможность создания расширенной и корпоративной версий в будущем, но никто не гарантирует, что Cocoon останется бесплатным навсегда.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru